EFSDump: cos'è, a cosa serve e come utilizzare in modo approfondito questo strumento Sysinternals.

Ultimo aggiornamento: 06/06/2025
Autore: Isaac
  • EFSDump consente di verificare facilmente l'accesso ai file crittografati con EFS dalla riga di comando. comandi.
  • È uno strumento leggero e semplice, compatibile con le versioni moderne di Windows, ideale per i professionisti che gestiscono la sicurezza negli ambienti NTFS.
  • Integra potenti opzioni per la revisione delle autorizzazioni utente e degli agenti di recupero collegati ai file protetti.

scarico di rifiuti Ti preoccupa chi può effettivamente accedere ai tuoi file crittografati in Windows? Se hai mai gestito sistemi basati su NTFS o ti sei chiesto come garantire che i tuoi dati sensibili non siano esposti a utenti non autorizzati, probabilmente hai sentito parlare dell'Encrypting File System (EFS), una delle funzionalità più potenti ma meno trasparenti di Windows. Tuttavia, scoprire quali utenti hanno i privilegi per leggere i file crittografati può essere un vero grattacapo se ci si limita agli strumenti grafici convenzionali. È qui che entra in gioco l'EFS. EFSDump, un'utilità specifica della suite Sysinternals che semplifica il controllo delle autorizzazioni sui file protetti.

In questo articolo spiegherò nel dettaglio cos'è EFSDump, a cosa serve, come funziona internamente e quando può salvarti la vita nell'amministrazione di sistema. Che tu sia un professionista IT, un esperto di sicurezza o semplicemente un utente esperto che desidera comprendere ogni dettaglio del controllo degli accessi EFS, ecco la guida più completa e pratica in spagnolo, che integra tutte le informazioni rilevanti provenienti da fonti tecniche e fornisce consigli chiari e strutturati. Preparati a padroneggiare questo strumento e ad assumere il controllo reale della protezione dei tuoi dati in Windows.

Che cos'è EFSDump e a cosa serve?

EFSDump è una piccola utility da riga di comando sviluppata da Sysinternals, ora parte di Microsoft, nata con un obiettivo molto semplice: visualizzare in modo immediato e automatico l'elenco degli account (utenti e agenti di recupero) che possono accedere ai file crittografati con EFS sui volumi NTFS. Prima dell'arrivo di EFSDump, se si volevano verificare le autorizzazioni EFS su più file o directory, era necessario navigare in Esplora risorse di Windows e scorrere una alla volta la scheda delle proprietà avanzate di ciascun file: un processo manuale, noioso ed estremamente soggetto a errori quando si gestiscono grandi volumi di dati.

  Come esportare modelli Blender per la stampa 3D

Attraverso EFSDump È possibile eseguire questa operazione in modo rapido e in blocco direttamente dalla console, filtrando per nomi, estensioni o persino applicando caratteri jolly ai percorsi. Si tratta essenzialmente di una soluzione precisa e intuitiva per qualsiasi attività di revisione o auditing dell'accesso ai file crittografati in ambienti aziendali o personali.

Scarica dal portale ufficiale di Microsoft SysinternalsÈ gratuito e il download pesa meno di 200 KB.

Contesto: EFS in Windows e i suoi problemi

Noi di Windows 2000 è stato introdotto il Sistema di crittografia dei file (EFS) in NTFS, consentendo agli utenti di proteggere le informazioni sensibili da occhi indiscreti. Il funzionamento interno di EFS è piuttosto meticoloso: ogni file crittografato integra nella sua intestazione quelli che potremmo chiamare "campi segreti" (DDF e DRF), dove chiavi di crittografia dei file (FEK) protetto da crittografia a chiave pubblica da ciascun utente autorizzato, e campi di recupero associati agli agenti di recupero designati dalle policy aziendali.

Questo significa che Potrebbero esserci più utenti e più agenti con accesso effettivo a ciascun file crittografatoNon basta che un file sia "green" o che tu ne sia il proprietario: un amministratore potrebbe inconsapevolmente concedere l'accesso ad altri utenti o servizi per errore o negligenza. È qui che EFSDump diventa l'alleato ideale, consentendoti di elencare rapidamente tutti i permessi effettivi associato a ciascun file crittografato.

Quali informazioni fornisce EFSDump?

Quando corri EFSDump su un file o un set di essi, si ottiene un cancella l'elenco di tutti gli utenti, account di servizio e agenti di recupero associati alla crittografia di quel fileInternamente, l'utilità estrae i dati utilizzando l'API specifica QueryUsersOnEncryptedFile, che è ciò che in realtà "legge tra le righe" dei metadati dell'intestazione NTFS per scoprire chi può decifrare il contenuto.

Pertanto, lo strumento fornisce informazioni quali:

  • Utenti con accesso diretto al file crittografato (coloro che lo hanno originariamente crittografato o coloro a cui è stato concesso un accesso aggiuntivo)
  • Agenti di recupero predefiniti (configurato nella policy di sicurezza locale o dall'amministratore di sistema)
  • Identità di ogni account (nome e, ove pertinente, identificativo di sicurezza o SID)
  Metodi semplici per bloccare i contatti Viber su Android e iPhone

Ciò consente sia agli amministratori di sistema che agli utenti avanzati rilevare configurazioni errate, accessi indesiderati o potenziali vulnerabilità prima che sia troppo tardi.

Caratteristiche principali di EFSDump

  • Leggero e portatile: Non è richiesta alcuna installazione, basta scaricarlo ed eseguirlo direttamente dalla console.
  • Compatibile con le versioni moderne di Windows: Può essere utilizzato da Windows Vista e Server 2008 in poi.
  • Consente di eseguire la scansione ricorsiva di intere directory: Grazie al parametro -s è possibile controllare l'intera struttura delle cartelle e delle sottocartelle senza ripetere i comandi.
  • Supporto jolly: Semplifica la selezione dei file in base all'estensione (ad esempio, tutti i file .docx crittografati in una cartella).
  • Output pulito e facilmente interpretabile: Visualizza in modo ordinato gli account, gli SID e gli agenti di recupero per scopi di audit o reporting.
  • Modalità silenziosa: Il parametro -q elimina i messaggi di errore o gli avvisi, utile per integrare EFSDump negli script automatizzati.

Sintassi e parametri di EFSDump

Utilizzare EFSDump è piuttosto semplice, ma come per qualsiasi strumento della console, è importante padroneggiarne la sintassi per sfruttarlo al meglio.

Formato generale del comando:

efsdump   <archivo o directorio>
  • -s: Indica a EFSDump di elaborare ricorsivamente tutti i file nelle sottodirectory.
  • -q: Sopprime la stampa degli errori (modalità silenziosa), ideale per script di grandi dimensioni o quando non si vuole che la console si riempia di messaggi ripetitivi.
  • : È possibile specificare il nome di un file specifico o di una cartella (per controllare tutti i file in esso contenuti) oppure un modello con caratteri jolly.

Esempi pratici:

  • Per elencare gli utenti che possono accedere a tutti i file .docx crittografati nella cartella documenti:
    efsdump C:\Users\MiUsuario\Documents\*.docx
  • Per controllare un'intera cartella e le sue sottocartelle:
    efsdump -s C:\DataCifrada
  • Per eseguire il comando senza messaggi di errore, ideale per la creazione di script:
    efsdump -q -s C:\CarpetaSegura

Funzionamento interno e strutture NTFS

EFSDump agisce direttamente sui file memorizzati nelle partizioni NTFS, sfruttando i campi interni nell'intestazione di ogni file crittografato.

In NTFS, ogni file protetto da EFS incorpora due strutture chiave:

  • DDF (campi di decrittazione dei dati): Memorizzano le chiavi di crittografia dei file, crittografate con la chiave pubblica di ciascun utente autorizzato. Ecco l'elenco effettivo delle persone che possono accedere direttamente al contenuto, senza disporre della chiave di sistema.
  • DRF (Campi di recupero dati): Includono chiavi FEK crittografate, ma questa volta con la chiave pubblica degli agenti di recupero, ovvero account predeterminati dall'amministratore per situazioni di emergenza o recupero dati.
  Perché la mia Smart TV si spegne da sola? Tutte le cause e le soluzioni

Compatibilità e requisiti EFSDump

Lo strumento È stato creato da Mark Russinovich, uno degli sviluppatori Windows più noti al mondo e fondatore di Sysinternals. Sebbene originariamente progettata per Windows 2000, l'utilità rimane perfettamente valida anche in ambienti molto più recenti:

  • clienti: Funziona su Windows Vista e versioni successive, comprese le versioni attuali come Windows 10 e 11.
  • Server: È compatibile con Windows Server 2008 e versioni successive.

Non richiede installazione, non modifica il registro e non lascia tracce sul sistema: basta decomprimere l'eseguibile e aprire una finestra di comando con permessi di lettura per i file che si desidera analizzare. Per comprendere altri strumenti di analisi, è possibile consultare anche Come usare Windbg.

vento
Articolo correlato:
Come usare WinDbg per analizzare i file dump e risolvere gli errori BSOD